LOG Plus LOGO w

Mechanizmy zapewnienia bezpieczeństwa danych

Mechanizmy

  • Uwierzytelnienie: 
    • Dostęp do aplikacji tylko dla uprawnionych użytkowników.
    • Imienne konta użytkowników.
    • Agent zabezpieczony unikalnym identyfikatorem (GUID).
    • Ograniczenie dostępu do bazy danych przez wymaganie loginu i hasła.
  • Autoryzacja:
    • Gradacja uprawnień dla każdego konta użytkownika.
  • Dostęp do bazy danych ograniczony tylko do jednego komputera.
  • Szyfrowana komunikacja pomiędzy modułami systemu.
  • Używanie skrótów haseł użytkowników (hash). 
  • Rejestracja operacji na danych. Zapisywanie zmian w formie “przed” i “po” wraz z nazwą użytkownika i datą oraz godziną zmiany.
  • System może pracować w trybie ciągłym, nawet w przypadków wystąpienia błędów.

Mechanizmy w podziale na kategorie

Poufność danych

  • Uwierzytelnienie: 
    • Dostęp do aplikacji tylko dla uprawnionych użytkowników.
    • Imienne konta użytkowników.
    • Agent zabezpieczony unikalnym identyfikatorem (GUID).
    • Ograniczenie dostępu do bazy danych przez wymaganie loginu i hasła.
  • Autoryzacja:
    • Gradacja uprawnień dla każdego konta użytkownika.
  • Dostęp do bazy danych jest ograniczony tylko do jednego komputera.
  • Szyfrowana komunikacja pomiędzy modułami systemu.
  • Używanie skrótów haseł użytkowników (hash). 

Integralność danych

  • Rejestracja operacji na danych. Zapisywanie zmian w formie “przed” i “po” wraz z nazwą użytkownika i datą oraz godziną zmiany.
  • Uwierzytelnienie (j.w.).
  • Autoryzacja (j.w.).

Dostępność danych

  • Autoryzacja: gradacja uprawnień (j.w.).

Autentyczność danych

  • Uwierzytelnienie (j.w.).

Rozliczalność danych

  • Rejestracja operacji na danych. Zapisywanie zmian w formie “przed” i “po” wraz z nazwą użytkownika i datą oraz godziną zmiany.

Niezawodność systemu

  • System może pracować w trybie ciągłym, nawet w przypadków wystąpienia błędów.

Niezaprzeczalność danych

  • Uwierzytelnienie (j.w.).

W tym artykule znajdziesz: